Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Konie trojańskie są typowym typem złośliwego oprogramowania, które, w przeciwieństwie do wirusów, nie może rozprzestrzeniać się samodzielnie. Oznacza to, że należy je pobrać ręcznie lub inne złośliwe oprogramowanie musi je pobrać i zainstalować.
Konie trojańskie często używają tych samych nazw plików, co rzeczywiste i uzasadnione aplikacje. Łatwo jest przypadkowo pobrać trojana, myśląc, że jest to legalna aplikacja.
Jak działają trojany
Konie trojańskie mogą być dostępne w wielu różnych odmianach, ale zazwyczaj wykonują następujące zadania:
Pobierz i zainstaluj inne złośliwe oprogramowanie, takie jak wirusy lub robaki.
Użyj zainfekowanego urządzenia, aby wybrać oszustwo.
Rejestrowanie naciśnięć i odwiedzanych witryn internetowych.
Wysyłaj informacje o zainfekowanym urządzeniu do złośliwego hakera, w tym hasła, szczegóły logowania do witryn internetowych i historię przeglądania.
Nadaj złośliwemu hakerowi kontrolę nad zainfekowanym urządzeniem.
Jak chronić przed końmi trojańskimi
Użyj następującego bezpłatnego oprogramowania firmy Microsoft, aby go wykryć i usunąć:
- program antywirusowy Microsoft Defender dla Windows 10 i 11.
- Skaner bezpieczeństwa Microsoft
Aby uzyskać bardziej ogólne porady, zobacz Zapobieganie infekcji złośliwym oprogramowaniem.